Sunteți pe pagina 1din 1

Anlisis de red Un "analizador de red" (tambin llamado rastreador de puertos) es un dispositivo que permite "supervisar" el trfico de red, es decir,

capturar la informacin que circula por la red. En una red no conmutada, los datos se envan a todos los equipos de la red. Pero en uso normal, los equipos ignoran los paquetes que se les envan. As, al usar la interfaz de red en un modo especfico (en general llamado modo promiscuo), es posible supervisar todo el trfico que pasa a travs de una tarjeta de red (una tarjeta de red Ethernet, una tarjeta de red inalmbrica, etc.). Uso del rastreador de puertos USO Un rastreador es una herramienta que permite supervisar el trfico de una red. En general, lo usan los administradores para diagnosticar problemas en sus redes y para obtener informacin sobre el trfico que circula en la red. Los Sistemas de deteccin de intrusiones (IDS) se basan en un rastreador para capturar paquetes y usan bases de datos para detectar paquetes sospechosos. Desafortunadamente, como ocurre con todas las herramientas administrativas, personas malintencionadas que tengan acceso fsico a la red pueden usar el rastreador para recopilar informacin. Este riesgo es incluso mayor en redes inalmbricas ya que es difcil limitar las ondas de radio a un rea; por lo tanto, personas malintencionadas pueden supervisar el trfico con tan slo estar en el vecindario. La inmensa mayora de los protocolos de Internet tienen informacin sin codificar, es decir, no cifrada. Por lo tanto, cuando un usuario de red consulta sus mensajes a travs del protocolo POP o IMAP, o navega en Internet por sitios que no empiezan con HTTPS, se puede interceptar toda la informacin que se enve o reciba. As es cmo los hackers han desarrollado rastreadores de puertos para recuperar contraseas que circulan por las redes. Contramedidas CONTRAMEDIDAS Existen varias formas de evitar los problemas que puedan surgir debido al uso de rastreadores en su red: * Use protocolos cifrados para todas las comunicaciones que tengan contenido confidencial. * Segmente la red para limitar la divulgacin de informacin. Se recomienda usar conmutadores en vez de concentradores (hub) ya que los primeros alternan comunicaciones, lo que significa que la informacin se enva slo a los equipos a los que va dirigida. * Use un detector de rastreadores. Es una herramienta que analiza la red en busca de hardware mediante el modo promiscuo. * Se aconseja que, para redes inalmbricas, reduzca la potencia de su hardware para cubrir slo el rea de superficie necesaria. Esto no impedir que potenciales hackers supervisen la red, pero limitar el rea geogrfica donde puedan operar.

S-ar putea să vă placă și